기업을 위한 SASE 대 제로 트러스트 보안

게시 됨: 2022-11-08

전 세계적으로 많은 기업이 제로 트러스트와 SASE를 우선 순위에 두고 있습니다. 비즈니스 모델이 원격 인력을 수용하도록 갑자기 변경되어 공격 표면이 증가했기 때문입니다. SASE는 에지에서 보안 액세스를 제공하기 위한 솔루션의 기준을 설명하지만 제로 트러스트에는 단일 기술 솔루션 이상이 필요합니다. 제로 트러스트는 비즈니스 위험을 줄이기 위한 전사적 전략인 반면 SASE는 공급업체에 미래 보장형 보안 솔루션을 개발하기 위한 지침을 제공합니다.




Gartner의 SASE 보고서에 따르면 기업에서는 SASE를 설치하려면 제로 트러스트도 구현해야 한다고 생각할 수 있습니다. 기업이 이 둘을 결합하기를 원하더라도 먼저 유사점을 파악하고 더 중요하게는 서로를 보완하는 방법을 파악해야 합니다. 자세한 내용은 https://nordlayer.com/sase/를 참조하십시오.

목차

SASE 대 제로 트러스트 보안

SASE와 Zero Trust의 유사점과 차이점을 이해하려면 각 솔루션의 운영 기능을 이해해야 합니다.

SASE는 클라우드 전용 보안 아키텍처인 Secure Access Service Edge의 약자입니다. 클라우드 보안에 대한 SASE 접근 방식은 원격 사용자가 조직의 클라우드 리소스에 액세스할 수 있도록 충분하고 최상의 연결을 제공하는 클라우드 네트워크 아키텍처를 선호하여 데이터 센터를 피합니다.

제로 트러스트는 보안 아키텍처에서 암시적 트러스트를 제거하는 사이버 보안 솔루션입니다. ZTNA는 안전 목록 기능에 중점을 두고 있기 때문에 SASE의 필수 구성 요소로 간주됩니다. 제로 트러스트 보안의 이점은 무수히 많지만 전체 네트워크 아키텍처에 걸쳐 구현되는 경우에만 조직에 실용적일 수 있습니다.




SASE 대 제로 트러스트: 유사점 및 차이점

이 두 옵션의 주요 유사점과 차이점을 검토하여 개념에 대한 지식을 염두에 두고 결정할 수 있도록 합시다.

유사점

디지털 ID를 사용하여 액세스 권한 부여

두 시스템 간의 첫 번째 유사점은 SASE와 제로 트러스트 모두 사용자의 디지털 ID를 기반으로 액세스 권한을 부여한다는 것입니다. 그러나 솔루션에 따라 다른 방식으로 액세스 권한이 부여됩니다. "제로 트러스트"에서 각 시스템 액세스에 대해 사용자의 신원을 지속적으로 확인해야 합니다. SASE는 ID를 기반으로 사용자에게 적용되는 대규모 액세스 정책을 결정합니다.

지속적인 모니터링




연속 인증은 SASE 및 Zero Trust에서 제공하는 기능입니다. 사용자는 작업 요구 사항과 이를 충족하는 데 필요한 정보를 기반으로 이러한 솔루션에 액세스할 수 있습니다. VPN을 사용하여 경계를 보호하는 경우 사용자는 네트워크에 들어가면 시스템에 대한 전체 액세스 권한을 갖습니다. SASE 또는 Zero Trust는 이러한 무제한 액세스를 지원하지 않습니다.

컨텍스트가 액세스를 제어합니다.

마지막으로 SASE와 Zero Trust는 모두 동적 사용자 액세스 제한을 사용합니다. SASE를 사용하면 전체 사용자 세션을 모니터링하고 사용자의 작업을 기반으로 위험을 평가할 수 있습니다. 제로 트러스트를 사용하면 JIT 액세스와 유사하게 사용자에게 액세스 권한을 부여하여 필요할 때만 특정 데이터에 액세스할 수 있습니다.

차이점

SASE

SASE와 제로 트러스트의 근본적인 차이점은 각 시스템의 핵심 구성 요소에서 찾을 수 있습니다. SASE의 기본 원칙부터 시작하겠습니다.




  1. 웹 게이트웨이 보안:
    사용자와 웹사이트 사이의 필터 역할을 하여 특정 웹사이트에 대한 액세스를 제한하고 데이터 보안을 강화하는 장치입니다.
  2. SD-WAN 서비스: 네트워크 연결 범위를 확장하고 조직 목표에 따라 트래픽 조정을 자동화하는 프로그램입니다. SD-WAN은 WAN 설계를 용이하게 하고 네트워크 보안을 강화합니다.
  3. 제로 트러스트에 대한 액세스: SASE는 더 많은 구성 요소가 있지만 여전히 제로 트러스트 원칙을 준수합니다. 두 시스템의 주요 차이점입니다.
  4. 클라우드 액세스 보안 브로커: 회사와 클라우드 서비스 제공업체를 연결하는 온프레미스 소프트웨어입니다.
  5. 서비스로서의 방화벽: FWaaS라는 기술 덕분에 클라우드 기반 서비스를 사용하여 방화벽을 설정할 수 있습니다.

제로 트러스트

SASE 구성 요소를 살펴본 후 기본적인 제로 트러스트 구성 요소를 살펴보겠습니다.

  1. 네트워크 및 애플리케이션 관리:
    회사에서 데이터 액세스를 제한해야 하는 관행 및 지침.
  2. 마이크로 세분화:
    직원의 액세스 요구 사항 및 직무에 따라 시스템 액세스를 설정합니다.
  3. 분석 및 자동화:
    고급 도구는 보안을 유지하면서 중요한 절차를 자동화하고, 바람직하지 않은 변경을 되돌리며, 경보를 필터링할 수 있습니다.
  4. 신원 확인:
    사용자의 신원은 시스템을 탐색하고 데이터에 액세스할 때 지속적으로 확인됩니다.

SASE 구현을 위해 제로 트러스트 전략을 채택하는 이유는 무엇입니까?

Zero Trust로 SASE를 구현하는 것은 매우 유리합니다. 두 전략을 결합하는 이유는 다음과 같습니다.

오늘날의 조직에서 경계 기반 보안은 무용지물입니다.

현대 비즈니스는 디지털 기술을 기반으로 구축되어 경계를 기반으로 하는 구식 사이버 보안 방법을 구식으로 만듭니다. 보안 시행 영역의 가장자리를 정의하는 매개변수가 더 이상 없습니다. 이 경우 제로 트러스트 보안이 적용됩니다. 각 사용자가 전체 시스템에 대해 특정 양의 액세스 권한만 갖도록 하는 최소 권한 원칙을 따릅니다. 결과적으로 다양한 네트워크 영역에 대한 액세스 요청을 기록하고 검증합니다.




공유 보안 책임은 클라우드 데이터 서버에 필수적입니다.

기업은 민감한 데이터를 저장할 때 기업 소유 데이터 센터보다 하이브리드 또는 퍼블릭 클라우드 솔루션을 선호합니다. 따라서 프로토콜, 전문 지식 및 데이터 센터 보안 기술에 관한 오래된 신뢰 가정을 재고해야 합니다. 새로운 클라우드 아키텍처는 조직과 클라우드 공급자가 보안을 제공하고 유지한다고 명시하고 있습니다. 제로 트러스트 보안 아키텍처는 공유된 사이버 보안 책임의 기반이 될 수 있습니다.

사이버 보안은 당국의 관심사입니다.

이제 온라인 범죄에는 사이버 공격 이상의 것이 포함됩니다. 원자력 발전소, 금융 정보, 정부 네트워크, 선거 및 군사 비축품은 사이버 범죄자들이 공격하기로 선택한 표적 중 일부에 불과합니다. 결과적으로 모든 사회 및 정부 수준에서 신뢰할 수 있는 사이버 보안 솔루션이 필요합니다. 정부 기관과 다국적 기업은 보안 침해를 방지하는 데 도움이 되는 제로 트러스트 보안 아키텍처의 사이버 복원력 향상으로 상당한 이점을 얻습니다.

온라인 사용의 보안이 취약해지고 있습니다.

오늘날 모든 사람은 클라우드 네트워크를 사용하여 원거리에서 프로그램과 데이터에 액세스합니다. 인터넷 네트워크를 해킹하거나 간섭하는 것은 불가능합니다. 결과적으로 대부분의 기업은 가시성 솔루션과 네트워크 경계 보안으로 공격자를 저지하는 데 더 이상 성공하지 못합니다. 제로 트러스트는 데이터 센터와 전체 네트워크에 대한 클라우드 가시성을 제공하는 "항상 확인" 및 "최소 권한"과 같은 아이디어를 기반으로 합니다.

APT의 복잡성이 증가하고 있습니다.

사이버 범죄자는 최첨단 기술을 활용하여 가장 많은 피해를 입힙니다. 모든 정부, 사회, 금융 및 물리적 시스템이 사이버 공격의 영향을 받습니다. 쉽게 발견하고 차단할 수 있었던 단순한 피싱 사기는 더 이상 사용되지 않습니다. 설상가상으로 그들은 경계 보안 조치를 우회할 수 있습니다. 마이크로 세분화 및 제로 트러스트 보안 기술을 통해서만 찾을 수 있습니다.

결론

SASE 및 제로 트러스트 통합을 통해 기업은 전체 네트워크에서 정책을 시행할 수 있습니다. 이 두 가지 전략을 결합하면 기업이 사이버 보안 경계를 강화하여 악의적인 행위자가 이를 위반하는 것을 더 어렵게 만들 수 있습니다. SASE 및 ZTNA는 데이터 침해 및 공격 표면의 위험을 줄이는 데 도움이 될 수 있습니다. 이 전략은 향상된 네트워크 보안, 간소화된 네트워크 관리, 저렴한 비용, 전체 네트워크에 대한 단일 보기를 포함하여 수많은 중요한 이점을 제공합니다. 이를 통해 사용자와 기계는 작업을 완료하는 데 필요한 도구에만 액세스할 수 있고 승인된 개인과 장치만 민감한 데이터와 시스템에 액세스할 수 있습니다.